امنیت سایبری | Cyber Security
14.5K subscribers
3.32K photos
518 videos
963 files
2.69K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
⚠️ هشدار درباره نسخه دسکتاپ تلگرام ویندوز

⬅️ فولدر زیر در ویندوز، تمام داده‌های حساب تلگرام شما رو نگه می‌داره:
AppData\Roaming\Telegram Desktop
⬅️ اگر کسی این پوشه رو کپی کنه و روی یه سیستم دیگه بذاره، بدون نیاز به رمز یا کد تأیید، مستقیماً وارد حسابتون میشه!
یعنی هرکسی که به اون فولدر دسترسی داشته باشه، می‌تونه به‌طور کامل به حساب تلگرام شما دسترسی داره
⬅️ این موضوع مخصوصاً توی محیط‌های کاری و ادارات، می‌تونه امنیت اطلاعات حساس رو شدیداً به خطر بندازه!

برای محافظت:
- تلگرام دسکتاپ رو فقط روی سیستم شخصی خودتون نصب کنید.
- پوشه‌ی AppData رو رمزگذاری کنید (با BitLocker یا ابزارهای مشابه).
- نشست‌های فعال رو در مسیر
Settings → Privacy and Security → Active Sessions
بررسی کنید و دستگاه‌های ناشناس رو حذف کنید.
- در محیط‌های کاری، بعد از اتمام کار حتماً با Ctrl + Q از حساب خارج بشید.

نکته مهم:
فعال بودن تأیید دومرحله‌ای (2FA) در این مورد کمکی نمی‌کنه، چون تلگرام از فایل نشست محلی برای ورود استفاده می‌کنه.

#هشدار #آگاهی_رسانی #تلگرام

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31👎32🤔2
🎯 OWASP DevSecOps Maturity Model (DSOMM)

- چارچوب DSOMM برای سنجش و بهبود سطح بلوغ امنیت در فرآیندهای DevOps هست و هدفش اینه که امنیت را از مرحله‌ی طراحی تا استقرار نرم‌افزار، به‌صورت پیوسته و قابل‌سنجش وارد چرخه توسعه کند.
- این مدل در چند بُعد (مثل Build & Deployment، Implementation، Culture & Organization و Test & Verification) تعریف شده و برای هر بُعد، سطوح بلوغ از ۱ تا ۵ دارد. (پایه تا پیشرفته)
- این چارچوب، کمک می‌کند تیم‌ها بفهمند الان در چه سطحی از امنیت هستند و برای رسیدن به سطح بالاتر، چه کارهایی باید انجام دهند.
- این چارچوب، نسبت به OWASP SAMM رویکرد کاملاً فنی‌تری دارد.

🔗 https://owasp.org/www-project-devsecops-maturity-model
🔗 https://dsomm.owasp.org

#OWASP #Framwork #Maturity

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4
#AI and Cybersecurity

#Report

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🌐 هشدار وزیر ارتباطات: فیلترشکن‌ها باعث حملات سایبری از داخل کشور شده‌اند

وزیر ارتباطات و فناوری اطلاعات هشدار داد استفاده از فیلترشکن‌ها موجب اعتماد ناخواسته به سرورهای واسط و ایجاد آسیب‌پذیری‌های امنیتی جدی شده است.

- ستار هاشمی گفت: «بسیاری از حملات سایبری سال‌های اخیر از داخل کشور انجام شده نه از خارج، و یکی از دلایل آن آلودگی شبکه از طریق فیلترشکن‌هاست.»
- او تأکید کرد که کاهش کیفیت شبکه نیز از پیامدهای مستقیم استفاده گسترده از این ابزارهاست و این مسئله به فضای کسب‌وکار دیجیتال مردم آسیب زده است.
- وزیر ارتباطات افزود: «برای کاهش این خطرات باید سواد دیجیتال مردم را افزایش دهیم و در عین حال بستر اینترنت باکیفیتی برای توسعه اقتصاد دیجیتال فراهم کنیم.»

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁7👎32😢2
This media is not supported in your browser
VIEW IN TELEGRAM
معاونت علمی، فناوری و اقتصاد دانش بنیان ریاست جمهوری برگزار میکند:

🇮🇷 نمایشگاه فرّ ایران

☑️ نمایشی از شکوه فناوران ایرانی با معرفی ۸۱ محصول و دستاورد راهبردی دانش‌بنیان که با هدف حل مسائل و نیازهای کشور طراحی شده‌اند.

☑️ با حضور شرکت بیان رایان
عضو پارک علم و فناوری دانشگاه صنعتی شریف

زمان: ۱۱ تا ۱۴ آبان‌ماه، از ۹ صبح تا ۴ بعد از ظهر

📍 مکان: نمایشگاه بین‌المللی تهران، سالن ملل

🔺 https://linkedin.com/company/bayan-rayan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍134😁2
Professional.Red.Teaming-Chapter11.pdf
1.9 MB
فصل یازدهم #کتاب "تیم قرمز حرفه‌ای" (انواع دیدگاه‌های شروع ارزیابی)

تالیف: جیکوب جی اوکلی
ترجمه: مهدی لقایی، سهیل هاشمی

فصل اول | فصل دوم | فصل سوم | فصل چهارم | فصل پنجم | فصل ششم | فصل هفتم | فصل هشتم | فصل نهم | فصل دهم

📖 نسخه اصلی کتاب

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
نحوه تأمین امنیت سایبری سامانه‌های هوش مصنوعی مشخص شد

نمایندگان مجلس نحوه تأمین امنیت سایبری و مدیریت مخاطرات سامانه‌های هوش مصنوعی را تعیین کردند.

- در ماده ۸ طرح ملی هوش مصنوعی آمده است؛ به‌منظور تأمین امنیت رایانیکی (سایبری) و مدیریت مخاطرات سامانه‌های هوش مصنوعی، مرکز ارزیابی و تأیید امنیت سامانه‌های هوش مصنوعی مکلف است موارد زیر را انجام دهد:

الف- تعیین مصادیق سطوح مخاطره و تدوین دستورالعمل دسته‌بندی و الزامات امنیت رایانیکی سامانه‌های هوش مصنوعی
ب- ارزیابی دوره‌ای سامانه‌های خارجی و داخلی هوش مصنوعی بر اساس سطح مخاطره در بازه‌های زمانی شش‌ماهه و اطلاع‌رسانی و انتشار آن با رعایت ملاحظات امنیتی و محرمانگی
پ- تدوین فرآیندها و دستورالعمل‌های انتخاب و اعطای گواهینامه به آزمایشگاه‌های مرجع
ت- ایجاد محیط‌های آزمون هوش مصنوعی با همکاری سایر دستگاه‌های متولی برای اشخاص حقیقی و حقوقی توسعه‌دهنده
 ث- تدوین معیار (استاندارد) های مربوط به مالکیت، تولید، نگهداری، تبادل و به‌اشتراک‌گذاری داده و امنیت رایانیکی سامانه‌ها و خدمات هوش مصنوعی و پیگیری تصویب در سازمان ملی استاندارد ایران
تبصره - سازمان ملی هوش مصنوعی مکلف است آیین‌نامه اجرایی این ماده را با همکاری سازمان پدافند غیرعامل، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات #افتا، وزارت ارتباطات و فناوری اطلاعات، مرکز ملی تولید و تبادل اطلاعات فرماندهی نیروی انتظامی جمهوری اسلامی ایران، وزارت فرهنگ و ارشاد اسلامی و مرکز ملی فضای مجازی ظرف مدت ۶ ماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیئت وزیران برساند.

#AI

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4😁4
This media is not supported in your browser
VIEW IN TELEGRAM
⬆️ عملیات دستگیری گروه کلاهبرداری تلگرامی

رئیس #پلیس_فتا تهران:
هر ۵ عضو گروهی که با اقدامات فریبکارانه در شبکه‌های اجتماعی داخلی و خارجی افراد را فریب می‌دادند و از مخاطبان افراد در #تلگرام کلاهبرداری می‌کردند، دستگیر شدند.

#هشدار

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
#فرصت_همکاری کارشناس ارشد لایه دو تیم مرکز عملیات امنیت (SOC) در شرکت نوین ۵۲

شرح شغل و شایستگی‌های مورد نیاز
- مهارت و دانش پیشرفته در تحلیل لاگ‌ها، بررسی حملات شبکه و پاسخ به رخدادهای امنیتی.
- تجربه کار با سیستم‌های SIEM، خصوصاً Splunk ES، شامل ساخت و بهینه‌سازی داشبوردها و قوانین هشدار.
- آشنایی عمیق با چارچوب MITRE ATT&CK و نحوه استفاده از آن در تحلیل‌های امنیتی.
- دانش و تجربه در زمینه‌ی آنالیز بدافزار و آشنایی با ابزارهای Endpoint Detection and Response (EDR)
- توانایی انجام تحقیقات دیجیتال و جمع‌آوری شواهد به منظور شناسایی و مقابله با تهدیدات.
- آشنایی با فرآیند های Forensics, IR و TH.
- آشنایی با مفاهیم شبکه، پروتکل‌ها و روش‌های پیشرفته حملات سایبری.
- داشتن گواهینامه‌های معتبر مانند GIAC Certified Incident Handler (GCIH)، Certified Ethical Hacker (CEH)، یا گواهینامه‌های معادل
- توانایی کار مستقل و تیمی.
- مهارت‌های ارتباطی قوی برای گزارش‌دهی و مستندسازی دقیق رخدادها.
- آمادگی برای کار در شیفت‌های چرخشی.

ارسال رزومه:
✉️ [email protected]

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👎8👍2
‏روش احراز هویت باباش واسه پول زدن 👌 مث گوگل احراز هویت میکنه 😅

#فان

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁344👍2
❗️ رمز عبور برای دسترسی به سرورهای نظارت تصویری (دوربین‌های مداربسته) موزه لوور «Louvre» بود!

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😐24🤯43
امنیت سایبری | Cyber Security
❗️ رمز عبور برای دسترسی به سرورهای نظارت تصویری (دوربین‌های مداربسته) موزه لوور «Louvre» بود! Channel 💬 Group
❗️ موزه لوور هنوز با سیستم‌های کامپیوتری قدیمی مانند ویندوز ۲۰۰۰ و ویندوز XP کار می‌کرد!
به دلیل نبود به‌روزرسانی، به‌روزرسانی نرم‌افزارهای نظارت تصویری، مدیریت سرورها و کنترل دسترسی‌های موزه غیرممکن شده بود.

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁13🤯31
🪲 جدیداً سرتیپ احمدرضا رادان، شخصاً ایمیل می‌زنند و می‌گویند سند پیوست را بخوانید و با من تماس بگیرید 🤦🏻‍♂️😅

#هشدار #کلاهبرداری

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
😁515🤔2😨1
📧 چطور ایمیل #فیشینگ را سریع بشناسیم؟

- صحت آدرس فرستنده را بررسی کن، کوچک‌ترین تغییر یعنی #هشدار
- اگر ایمیل از آدرس عمومی (مثل Gmail/Hotmail) اومده، محتاط باش، شرکت‌های معتبر معمولاً از دامنه رسمی استفاده می‌کنند
- غلط‌های نگارشی و متن ضعیف اغلب نشانه فیشینگ است، دقت کن
- پیوست یا لینک مشکوک داخل ایمیل رو باز نکن، اول از درستی ایمیل اطمینان پیدا کن
- فریب حس فوریت و محدودیت زمان رو نخور و عجله نکن

#اینفوگرافیک #آگاهی_رسانی

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
در این مقاله، به‌صورت تحلیلی به تفاوت‌های بنیادین میان SOAR و SIEM پرداختیم و بررسی کردیم که هر کدوم چطور می‌تونن در کنار هم، امنیت سازمانی رو به سطح بالاتری برسونن.
در ادامه هم به نقش کلیدی SOAR در افزایش بهره‌وری SOC و چالش‌های پیاده‌سازی اون در محیط‌های واقعی اشاره شده.

#SOC #SIEM

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72😐2
The Role Of SOAR.pdf
12.2 MB
نقش تکنولوژی SOAR در بهبود فرآیندهای امنیت

#SOC #SIEM

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
1
ISO/IEC 27701:2025

Information security, cybersecurity and privacy protection - Privacy information management systems - Requirements and guidance

(Edition 2, 2025)

#Standard #ISO #GRC #PIMS #Privacy #PII

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
1
ISO-IEC 27701-2025.pdf
13.2 MB
ISO/IEC 27701:2025

Information security, cybersecurity and privacy protection - Privacy information management systems - Requirements and guidance

(Edition 2, 2025)

#Standard #ISO #GRC #PIMS #Privacy #PII

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍62
Windows #DFIR Artifacts #MindMap

Channel
💬 Group
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3